第二章 密码学基础
2.1 密码学概述
2.1.1 密码的起源
古代岩画--古文字的形成--古代隐写术--古代战争密码--达·芬奇密码筒

2.1.2 古典密码
古典密码历史悠久,虽然很简单,但是也对于我们现在的密码技术有启发作用。

1.代换密码
(1)单表代换--凯撒密码

凯撒密码包含一个简单的字母顺序的“移位”。采用广义凯撒密码加密的过程在数学上可以表示为:

C=M+K(mod 26)

其中,M是明文字母,C是密文字母,K是密钥。mod 26是模算数运算

(2)多表代换--维吉尼亚密码

第一步:构造维吉尼亚多表代换字母表方阵

第二步:由“关键字”决定选择哪个代换表

第三步:在“关键字”控制下对明文加密

(3)多字母代换--普莱费尔密码

加密的3个步骤为:编制密码表;整理明文;编写密文。

3 2.置换密码
(1)栅格换位(两行、四行)

(2)矩形换位:构造一个任意维数的矩阵。

3.弗拉姆密码
一次一密弗拉姆密码也叫一次一密密码。但是在实际应用中它也存在着难点:
①产生大规模的随机密钥有困难。
②密钥分配和保护存在困难

2.1.3 机械密码
1.ENIGMA密码机
ENIGMA密码机的工作原理如下:
(1)操作员在键盘上按下字母键U,U触发电流在保密机中流动
(2)在接插班上,所有转接的字母首先在这里被代换加密,如U加密为L
(3)经过插接板后,L字母电脉冲直接进入到1号扰码转盘
(4)L字母电脉冲穿过扰码转盘到达一个不同的输出点,这也是二号扰码转盘上另一个字母的输入点。每输入一个字母,一号扰码转盘会旋转一格。
(5)输入字母电脉冲穿过二号扰码转盘到达一个不同的输出点,这也是三号扰码转盘上另一个字母的输入点。当一号扰码转盘旋转一圈完成26个字母循环时,就会拨动2号扰码转盘旋转一格,这个过程会不断重复
(6)输入字母电脉冲穿过三号扰码转盘到达一个不同的输出点,到达反射器
(7)反射器和转子一样,他将一个字母连在另一个字母上,但它并不像转自那样转动当每个字母电脉冲到达反射器时,反射器将此电脉冲经由不同的路径反射回去,穿过三号二号一号扰码转盘到达插接板V
(8)因在插接板上V和S相连,此时显示板上的S指示灯就会点亮

2.其它机械密码机
2.1.4 现代密码学
信息论的鼻祖——Claude Shannon,他在1949年公开发表“保密系统的通信理论”,使他成为密码学的先驱和近代密码理论的奠基人。

1.保密通信系统的数学模型
2.正确区分信息隐藏和信息保密
信息隐藏又称信息隐匿或信息隐形,是隐匿信息的存在,秘密信息被嵌入表面上看起来无害的宿主信息中,攻击者无法直观的判断他所监视的信息中是否含有秘密信息;信息保密是隐匿信息的真意,是利用单钥或双钥密码算法把明文变换成密文并通过公开信道送到接收者手中。

3.密码系统与通信系统的对偶性
通信系统是对抗系统中存在的干扰,实现有效、可靠的信息传输。
密码系统本质上也是一种信息传输系统。

4.Shannon 信息论是现代密码的理论基础
组合概念:又简单易于实现的密码系统进行组合,构造较复杂的、密钥量较大的密码系统。Shannon曾给出两种组合方式,即加权和乘积法

扩散概念:将每一位明文及密钥尽可能迅速地散布到较多位密文数字中去,一便以明文的统计特性

混淆概念:是明文和密文、密钥和密文之间的统计相关性极小化,使统计分析更为困难

5.公钥密码学的“教父”:Shannon
6.密码技术分支与Shannon信息论
现代密码技术除了研究和解决保密性外,还必须研究和提供认证性、完整性、不可否认性等技术,并要保障密码系统的可用性。

7.量子密钥分发与Shannon信息论
2.1.5 密码学面临的挑战
1.云计算/存储对密码学的新挑战
云计算对密码的新需求:①用密码感知数据存在②用密码确保数据的安全性③用密码确保用户的隐私

2.大数据对密码学的新挑战
3.物联网对密码学的新需求
4.新型计算机对密码学的新挑战
5.区块链技术对密码学的新挑战
2.2 密码学基本概念
保密学是研究信息系统安全保密的科学,它包含两个分支即密码编码学和密码分析学。被隐蔽的消息称为铭文消息,密码可将明文变换变另一种隐蔽的形式,称为密文,这种变换过程称为加密,与加密对应的逆过程叫做解密。

2.2.1 密码体制的分类
密码体制从原理上可分为两大类,即单钥密码体制和双钥密码体制。

单钥体制的加密密钥和解密密钥相同,因此又称为对称密码体制、传统密码体制或秘密密钥密码体制。

双钥密码体制的主要特点使将加密和解密能力分开,因而可以实现多个用户加密的消息只能由一个用户解读,或只能由一个用户加密消息而使多个用户可以解读。所以又称公钥密码体制或非对称密码体制。

2.2.2 密码分析
密钥分析的实质就是在攻击者不知道密钥的情况下,对所截获的密文或明-密文对采用各种不同的密码分析方法试图恢复出明文或密钥。

密码分析可分为四种类型:1.唯密文破译。2.已知明文破译。3.选择明文破译。4.选择密文攻击。

密码分析方法:1.穷举攻击法,又称为强力攻击法,也称完全试凑法,基本不可行。

数学攻击法:分析破译法、确定性分析法、统计分析法等。
物理攻击法:测信道攻
2.2.3 密码学理论基础
1.整数分解
又称为素因数分解,即任意一个大于1的自然数都可以写成素数乘积的形式。目前已有十几种大整数分解的算法,具有代表性的有试除法、二次筛法(QS)、椭圆曲线算法(ECM)、数域筛法(NFS)

2.模运算
即求余运算。

3.有限域
4.欧几里得算法
5.中国剩余定理
6.椭圆曲线
3 2.2.4 国内外密码算法概览
1.序列密码 2.分组密码 3.公钥密码 4.国产密码

2.3 密码学新进展
2.3.1 身份基公钥密码
1.身份基公钥密码
在身份基公钥密码中,用户可以为任意的比特串,用户私钥通过可信的第三方,即私钥生成中心生成

2.身份基加密
一个身份基加密包含四个算法
(1)系统建立算法:PKG生成系统公开参数和主密钥
(2)密钥提取算法:用户将自己身份ID提交给PKG,PKG生成ID对应的密钥
(3)加密算法:利用用户身份ID加密消息,生成加密密文
(4)解密算法:利用身份ID对应的私钥解密密文,得到明文消息

3.身份基签名
2.3.2 属性基公钥密码
1.属性基加密
按照密文的生成过程,属性基加密可分为密钥策略属性基加密(KP-ABE)和密文策略属性基加密(CP-ABE)。

一般KP-ABE由以下算法构成:

①初始化:输入安全参数λ,生成主密钥msk和系统参数pk

②密钥生成:输入一个访问控制结构L,系统主密钥msk和系统参数pk,输出私钥sk。

③加密:输入系统参数pk,发送方属性集合W,待加密消息m,输出密文c。

④解密:输入私钥sk,密文c,系统参数pk。若发送方属性集合满足接收方访问结构,解密成功,输出明文m。否则解密失败。

一般CP-ABE由以下算法构成:

①初始化:输入安全参数λ,生成主密钥msk和系统参数pk。

②密钥生成:输入系统主密钥msk,系统参数pk,接收方的属性集合W,输出私钥sk

③加密:输入系统参数pk,访问控制结构L,待加密消息m,输出密文c

④解密:输入私钥sk,密文c,系统参数pk。若接收方属性集合满足发送方访问控制结构,解密成功,输出明文m。

2.属性基签名
3.属性基公钥密码的相关研究
2.3.3 同态密码
1.同态密码技术的应用

安全云计算与委托计算:同态技术在该方面的应用可以使得用户在云环境下,充分利用云服务器的计算能力,实现对明文信息的运算,而不会有损私有数据的私密性。

远程文件存储:用户可以将自己的数据加密后存储在一个不信任的远程服务器上,日后可以向远程服务器查询自己所需要的信息,远程服务器用该用户的公钥将查询结果加密,用户可以解密得到自己需要的信息,而远程服务器却对查询信息一无所知。

2.同态密码技术的优缺点

2.3.4 抗量子密码
2.3.5 轻量级密码
2.4 密码学主要研究方向
2.4.1 密码理论
密码基础理论、对称密码设计与分析、公钥密码设计与分析、密码协议设计与分析、新型密码设计与分析……

2.4.2 密码工程与应用
密码芯片设计、密码模块设计、密码技术应用

2.4.3 密码安全防护
密码系统安全防护、抗攻击安全防护、密码系统测评

2.4.4 量子密码
量子计算、量子密钥分配、量子密码协议

2.4.5 密码管理
密码管理理论与方法、密码管理工程与技术、密码管理政策与法治

更多文章请关注《万象专栏》